República Bolivariana de Venezuela
Ministerio del Poder Popular Para la Educación
I.U.P “Santiago Mariño “
Barcelona_ Edo. Anzoátegui
Profesora: Alumna:
Amelia Vásquez Jussamys Marcano C.I: 22.971.452
La auditoria es un procedimiento sistemático, independiente y
documentado para evaluar un sistema de gestión de seguridad y salud
en el trabajo, que se llevara a cabo de acuerdo a la regulación que
establece el Ministerio de trabajo y Promoción del empleo.
La seguridad es una de las principales preocupaciones con las que se
encuentran las empresas en el ámbito informático. Para asegurar que
no se producen altercados inesperados es necesario sacar partido a una
auditoría seguridad informática que analice los sistemas y las distintas
estaciones de trabajo de la empresa a fin de poder descubrir
vulnerabilidades existentes.
La auditoría de seguridad consiste en realizar un diagnóstico de
seguridad de la situación actual de protección preventiva, operativa y
reactiva de un residencial, condominio o complejo industrial. Por medio de
este diagnóstico, se logra determinar las fortalezas, debilidades,
amenazas y riesgos del lugar. .
Al concluir la evaluación se presenta un informe escrito al contratante; en
éste se incluyen los hallazgos de la evaluación y las recomendaciones a
implementar a corto, mediano y largo plazo.
OBJETIVOS:
1. Detectar riesgos, actuales y futuros, dentro del sitio.
2. Detectar amenazas internas y externas en las instalaciones.
3. Servir de base para desarrollar los planes de seguridad, enfocados a:
- Prevención de Siniestros y Accidentes vehiculares y peatonales.
4. Proponer recomendaciones orientadas a:
- Proteger la integridad de las personas permanentes y visitantes.
- Evitar daños a la propiedad inmueble y vehículos locales.
- Garantizar la normal continuidad de las actividades del lugar.
- Fortalecer los procedimientos existentes y subsanar las deficiencias detectadas por la auditoría.
Características
Cuando se realiza una auditoria del área de Desarrollo de Proyectos de la
Informática de una empresa, es porque en ese Desarrollo existen, además
de ineficiencias, debilidades de organización, o de inversiones, o de
seguridad, o alguna mezcla de ellas. Por lo tanto las características más
resaltantes son:
Características
La multiplicidad de usuarios es un fenómeno natural, si se considera que
son estos los que realmente gestionan el negocio de la empresa, y no la
informática. Los constructores de hardware y de productos de software
inciden en este entorno de usuarios facilitando su utilización.
Características
Tras algunas pruebas de desagregación desafortunadas, las
organizaciones muestran tendencias a mantener centralizadas los
ordenadores y periféricos de alta carga de información y la administración
de los datos.
Características
En efecto, la proliferación de centros de procesos de datos dedicados a
explotaciones determinadas genera costos casi siempre fuera de
presupuesto y debilidades de coordinación de fácil detección.
Características
La descentralización de los datos no ha pasado de ser una teoría
impracticable. La redundancia e inconsistencia de datos no son un lujo, si
no que puede comprometer el propio sistema de información de la
empresa.
Función
Es una medida de seguridad que debe ser considerada por su
importancia, dado que permite detectar deficiencias antes de que
éstas puedan ser utilizadas o puede servir para averiguar si se han
producido o no irregularidades en el uso de los sistemas de
información. Es un mecanismo que evita los abusos de poder.
La seguridad física:
Trata de la protección de los sistemas ante amenazas físicas.
Consiste en la aplicación de barreras físicas y procedimientos de
control, como medidas de prevención y contramedidas, ante
amenazas a los recursos e informaciones confidenciales. Desastres
naturales, sabotajes internos o externos, etc, forman parte de este
tipo de seguridad.
La seguridad lógica:
Protege la información dentro de su propio medio mediante el uso de
herramientas de seguridad. Se puede definir como conjunto de
operaciones y técnicas orientadas a la protección de la información
contra la destrucción, la modificación, la divulgación indebida o el
retraso en su gestación.
El delito informático, o crimen electrónico, es el término genérico
para aquellas operaciones ilícitas realizadas por medio de Internet o
que tienen como objetivo destruir y dañar ordenadores, medios
electrónicos y redes de Internet.
El objeto de la Ley se encuentra consagrado en el artículo 1
el cual establece: .
Artículo 1. “La presente ley tiene por objeto la protección de los
sistemas que utilicen tecnologías de información, así como la
prevención y sanción de los delitos cometidos contra tales sistemas o
cualquiera de sus componentes o los cometidos mediante el uso de
dichas tecnologías, en los términos previstos en esta ley.”
Las empresas tienen que recordar que es muy importante que realicen
auditorías frecuentes para poder mantener sus sistemas en orden y que
no se produzcan problemas o se descubran grandes vulnerabilidades.
Hay diferentes tipos de auditoría seguridad informática por las que se
puede optar, como la auditoría de seguridad interna. Esta es aquella que
se concentra en que se puedan revisar los niveles de seguridad que
existen, así como la privacidad en la que se mantienen las conexiones y
redes de la empresa. Es una de las auditorías más importantes, dado
que la privacidad siempre es uno de los factores a destacar en cualquier
empresa. De similares características es la auditoría de seguridad
perimetral, que se concentra en comprobar si las redes del negocio están
en riesgo por una brecha externa.
Universidad Viu. (S/F). Objetivos https://www.universidadviu.com/auditoria-
seguridad-informatica-fases-tipos-principales/
GSITIC. (Enero de 2018). Seguridad física y seguridad lógica
https://gsitic.wordpress.com/2018/01/19/bii13-seguridad-fisica-y-logica-de-un-
sistema-de-informacion-riesgos-amenazas-y-vulnerabilidades-medidas-de-
proteccion-y-aseguramiento-auditoria-de-seguridad-fisica/
BarcelonaActiva. (Junio de 2011). Auditoria funciones Disponible:
https://treball.barcelonactiva.cat/porta22/es/fitxes/A/fitxa5933/auditora-de-
seguridad-informatica.do
UNESR (S/F) Delitos informaticos
https://delinfoauditoria.wordpress.com/tag/auditoria-de-sistemas/

Auditoria de seguridad

  • 1.
    República Bolivariana deVenezuela Ministerio del Poder Popular Para la Educación I.U.P “Santiago Mariño “ Barcelona_ Edo. Anzoátegui Profesora: Alumna: Amelia Vásquez Jussamys Marcano C.I: 22.971.452
  • 2.
    La auditoria esun procedimiento sistemático, independiente y documentado para evaluar un sistema de gestión de seguridad y salud en el trabajo, que se llevara a cabo de acuerdo a la regulación que establece el Ministerio de trabajo y Promoción del empleo. La seguridad es una de las principales preocupaciones con las que se encuentran las empresas en el ámbito informático. Para asegurar que no se producen altercados inesperados es necesario sacar partido a una auditoría seguridad informática que analice los sistemas y las distintas estaciones de trabajo de la empresa a fin de poder descubrir vulnerabilidades existentes.
  • 3.
    La auditoría deseguridad consiste en realizar un diagnóstico de seguridad de la situación actual de protección preventiva, operativa y reactiva de un residencial, condominio o complejo industrial. Por medio de este diagnóstico, se logra determinar las fortalezas, debilidades, amenazas y riesgos del lugar. . Al concluir la evaluación se presenta un informe escrito al contratante; en éste se incluyen los hallazgos de la evaluación y las recomendaciones a implementar a corto, mediano y largo plazo.
  • 4.
    OBJETIVOS: 1. Detectar riesgos,actuales y futuros, dentro del sitio. 2. Detectar amenazas internas y externas en las instalaciones. 3. Servir de base para desarrollar los planes de seguridad, enfocados a: - Prevención de Siniestros y Accidentes vehiculares y peatonales. 4. Proponer recomendaciones orientadas a: - Proteger la integridad de las personas permanentes y visitantes. - Evitar daños a la propiedad inmueble y vehículos locales. - Garantizar la normal continuidad de las actividades del lugar. - Fortalecer los procedimientos existentes y subsanar las deficiencias detectadas por la auditoría.
  • 5.
    Características Cuando se realizauna auditoria del área de Desarrollo de Proyectos de la Informática de una empresa, es porque en ese Desarrollo existen, además de ineficiencias, debilidades de organización, o de inversiones, o de seguridad, o alguna mezcla de ellas. Por lo tanto las características más resaltantes son:
  • 6.
    Características La multiplicidad deusuarios es un fenómeno natural, si se considera que son estos los que realmente gestionan el negocio de la empresa, y no la informática. Los constructores de hardware y de productos de software inciden en este entorno de usuarios facilitando su utilización.
  • 7.
    Características Tras algunas pruebasde desagregación desafortunadas, las organizaciones muestran tendencias a mantener centralizadas los ordenadores y periféricos de alta carga de información y la administración de los datos.
  • 8.
    Características En efecto, laproliferación de centros de procesos de datos dedicados a explotaciones determinadas genera costos casi siempre fuera de presupuesto y debilidades de coordinación de fácil detección.
  • 9.
    Características La descentralización delos datos no ha pasado de ser una teoría impracticable. La redundancia e inconsistencia de datos no son un lujo, si no que puede comprometer el propio sistema de información de la empresa.
  • 10.
    Función Es una medidade seguridad que debe ser considerada por su importancia, dado que permite detectar deficiencias antes de que éstas puedan ser utilizadas o puede servir para averiguar si se han producido o no irregularidades en el uso de los sistemas de información. Es un mecanismo que evita los abusos de poder.
  • 11.
    La seguridad física: Tratade la protección de los sistemas ante amenazas físicas. Consiste en la aplicación de barreras físicas y procedimientos de control, como medidas de prevención y contramedidas, ante amenazas a los recursos e informaciones confidenciales. Desastres naturales, sabotajes internos o externos, etc, forman parte de este tipo de seguridad.
  • 12.
    La seguridad lógica: Protegela información dentro de su propio medio mediante el uso de herramientas de seguridad. Se puede definir como conjunto de operaciones y técnicas orientadas a la protección de la información contra la destrucción, la modificación, la divulgación indebida o el retraso en su gestación.
  • 13.
    El delito informático,o crimen electrónico, es el término genérico para aquellas operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet.
  • 14.
    El objeto dela Ley se encuentra consagrado en el artículo 1 el cual establece: . Artículo 1. “La presente ley tiene por objeto la protección de los sistemas que utilicen tecnologías de información, así como la prevención y sanción de los delitos cometidos contra tales sistemas o cualquiera de sus componentes o los cometidos mediante el uso de dichas tecnologías, en los términos previstos en esta ley.”
  • 15.
    Las empresas tienenque recordar que es muy importante que realicen auditorías frecuentes para poder mantener sus sistemas en orden y que no se produzcan problemas o se descubran grandes vulnerabilidades. Hay diferentes tipos de auditoría seguridad informática por las que se puede optar, como la auditoría de seguridad interna. Esta es aquella que se concentra en que se puedan revisar los niveles de seguridad que existen, así como la privacidad en la que se mantienen las conexiones y redes de la empresa. Es una de las auditorías más importantes, dado que la privacidad siempre es uno de los factores a destacar en cualquier empresa. De similares características es la auditoría de seguridad perimetral, que se concentra en comprobar si las redes del negocio están en riesgo por una brecha externa.
  • 16.
    Universidad Viu. (S/F).Objetivos https://www.universidadviu.com/auditoria- seguridad-informatica-fases-tipos-principales/ GSITIC. (Enero de 2018). Seguridad física y seguridad lógica https://gsitic.wordpress.com/2018/01/19/bii13-seguridad-fisica-y-logica-de-un- sistema-de-informacion-riesgos-amenazas-y-vulnerabilidades-medidas-de- proteccion-y-aseguramiento-auditoria-de-seguridad-fisica/ BarcelonaActiva. (Junio de 2011). Auditoria funciones Disponible: https://treball.barcelonactiva.cat/porta22/es/fitxes/A/fitxa5933/auditora-de- seguridad-informatica.do UNESR (S/F) Delitos informaticos https://delinfoauditoria.wordpress.com/tag/auditoria-de-sistemas/